好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

51CTO存在严重逻辑设计缺陷SHELL主站 - 网站安全

#1 信息收集

通过分析51cto.com的网络结构,发现整体业务由多个分站构成,往往越多的系统会带来越多的安全问题,所以一个一个的摸索。  

~ linkphone.cn 大面积使用PHPCMS  

http://publish.linkphone.cn/index.php?m=admin&c=index&a=login&pc_hash= http://www.linkphone.cn/phpsso_server/?m=admin&c=login&a=init&forward=

我想狗狗侠的PHPCMS漏洞,能直接SHELL这里! phpcms v9 前台无限制GETSHELL(第一弹) ~ 其它子站都采用了Discuz论坛,我们都知道Discuz如果不做专业的安全基线配置,在这个大数据满天飞的年代,肯定不安全。 #2 继续收集信息  

http://whois.chinaz.com/51cto.com http://whois.chinaz.com/linkphone.cn http://whois.chinaz.com/cioage.com http://whois.chinaz.com/watchstor.com http://whois.chinaz.com/hc3i.cn http://e.weibo.com/watchstor

这样就锁定了一些人员的邮箱或者用户名信息,这里关键的是刘强。  

#3 利用获取到的信息FUZZ  

%username% = 用户名 %domain% = 公司域名 %username%%domain% %username%1 %username%12 %username%123 %username%1234 %username%12345 %username%123456 %username%@123 %username%@123.com %username%@163 %username%@163.com %username%163 %username%8 %username%88 %username%888 %username%999 %username%666 %username%2008 %username%2009 %username%2010 %username%2011 %username%2012 %username%2013 %username%@2008 %username%@2009 %username%@2010 %username%@2011 %username%@2012 %username%@2013 %username%!@#

如何FUZZ Discuz论坛参见: 大数据HACK系列#4 百姓网论坛基础架构逻辑缺陷 (Discuz某设计缺陷的实战Fuzz篇) #4 成功FUZZ到强哥的密码  

 

漏洞 证明:

#5 刚好强哥是某个 论坛 的管理员  

#6 测试下是否可SHELL,可直接影响主站

修复方案:

# 管理入口更名或加IP限制 # 登录接口加入验证码或重复次数暴力猜解限制 # Discuz管理用户登陆后台增加安全提问 

查看更多关于51CTO存在严重逻辑设计缺陷SHELL主站 - 网站安全的详细内容...

  阅读:86次